期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于会话关联的软件网络通信行为分析技术 被引量:2
1
作者 杜坤凭 康绯 +1 位作者 舒辉 孙静 《计算机应用》 CSCD 北大核心 2013年第7期2046-2050,2066,共6页
针对软件网络通信过程,提出一种基于会话关联的逆向分析方法,该方法首先对软件产生的网络通信流量和软件执行的应用程序编程接口(API)序列分别进行会话还原,再对还原的会话进行会话关联,为软件网络行为分析中的基于网络流量的分析方法... 针对软件网络通信过程,提出一种基于会话关联的逆向分析方法,该方法首先对软件产生的网络通信流量和软件执行的应用程序编程接口(API)序列分别进行会话还原,再对还原的会话进行会话关联,为软件网络行为分析中的基于网络流量的分析方法和基于执行轨迹的分析方法建立了直接映射。设计并实现了相关的会话关联系统,并在此系统上进行了函数调用链的提取,使针对软件网络通信过程的分析更快捷。 展开更多
关键词 软件网络通信过程分析 网络通信流量分析 应用程序编程接口序列分析 函数调用链
在线阅读 下载PDF
基于文本语义和表情倾向的微博情感分析方法 被引量:23
2
作者 王文 王树锋 李洪华 《南京理工大学学报》 EI CAS CSCD 北大核心 2014年第6期733-738,749,共7页
针对基于机器学习的中文微博情感分析方法存在处理过程复杂、判断准确率低等问题,该文提出了一种新的情感分析方法。将微博爬虫和Web应用程序编程接口(API)相结合,对动态微博数据进行收集和预处理。基于NTUSD和How Net中文情感词典的微... 针对基于机器学习的中文微博情感分析方法存在处理过程复杂、判断准确率低等问题,该文提出了一种新的情感分析方法。将微博爬虫和Web应用程序编程接口(API)相结合,对动态微博数据进行收集和预处理。基于NTUSD和How Net中文情感词典的微博情感词的抽取和分类,计算词语语义相似度和倾向性。综合考虑表情、文本情感倾向的加权和正面情感增强等因素。实验结果表明:表情情感倾向对微博情感倾向起着重要作用;在表情和文本情感倾向比值固定的情况下,调整因素和中性区间的选择会对情感倾向判断准确率产生影响;通过与基于How Net语义相似度的计算模型比较,该文方法使得情感倾向判断准确率提高约5%。 展开更多
关键词 文本语义 表情倾向 微博 情感分析 机器学习 微博爬虫 应用程序编程接口 情感词典 语义相似度
在线阅读 下载PDF
基于消息语义解析的软件网络行为分析 被引量:4
3
作者 吴逸伦 张博锋 +1 位作者 赖志权 苏金树 《计算机应用》 CSCD 北大核心 2012年第1期25-29,共5页
通过对软件网络行为的研究,提出了通过结合动态分析软件行为技术和网络消息语义解析技术对软件网络行为进行分析的系统模型。系统主要由动态二进制分析模块、消息语义解析模块和网络行为分析模块组成。通过动态二进制分析,利用行为监控... 通过对软件网络行为的研究,提出了通过结合动态分析软件行为技术和网络消息语义解析技术对软件网络行为进行分析的系统模型。系统主要由动态二进制分析模块、消息语义解析模块和网络行为分析模块组成。通过动态二进制分析,利用行为监控和劫持机制,获取软件对于应用程序编程接口(API)函数和系统函数的调用情况;通过动态污点分析,对消息语义进行解析。实验验证表明,软件行为和消息语义解析的结合可以用于分析软件网络行为。 展开更多
关键词 动态二进制分析 动态污点分析 消息语义解析 应用程序编程接口
在线阅读 下载PDF
KSI:面向TB级别的DNA序列匹配软件库 被引量:1
4
作者 赵喜全 李旭 +1 位作者 吕慧伟 谭光明 《高技术通讯》 CAS CSCD 北大核心 2015年第12期997-1004,共8页
为了满足对不同物种进行DNA序列分析的需求和适应DNA序列数据的快速增长,针对目前DNA序列分析软件大都各自实现一套序列存储和查询功能,工作重复且没有考虑并行性、扩展性和分布式系统或环境的缺陷,基于DNA序列分析的基本操作k-mer匹配... 为了满足对不同物种进行DNA序列分析的需求和适应DNA序列数据的快速增长,针对目前DNA序列分析软件大都各自实现一套序列存储和查询功能,工作重复且没有考虑并行性、扩展性和分布式系统或环境的缺陷,基于DNA序列分析的基本操作k-mer匹配,设计并实现了一个面向TB量级的DNA序列匹配软件库——k-mer查找接口(KSI)。KSI提供了一套分布式环境下的编程接口,并且针对生物计算领域的DNA序列匹配进行优化。实验显示,KSI为DNA序列匹配提供了一个高效的解决方案。 展开更多
关键词 生物信息学 k-mer匹配 DNA序列处理 应用程序编程接口
在线阅读 下载PDF
一种层次化的恶意代码行为分析方法 被引量:1
5
作者 黄茜 武东英 孙晓妍 《计算机应用》 CSCD 北大核心 2010年第4期1048-1052,共5页
提出一种层次化的恶意代码行为分析方法,首先根据程序运行时的系统调用序列获取行为信息,然后分析其行为意图并作危害性评估。在行为检测部分,设计了行为检测算法,利用系统调用函数及其参数信息识别程序行为。在行为分析部分,总结了各... 提出一种层次化的恶意代码行为分析方法,首先根据程序运行时的系统调用序列获取行为信息,然后分析其行为意图并作危害性评估。在行为检测部分,设计了行为检测算法,利用系统调用函数及其参数信息识别程序行为。在行为分析部分,总结了各种恶意行为对计算机系统造成的危害,利用攻击树原理建立恶意行为危害评估模型,并给出恶意代码危害性计算方法。 展开更多
关键词 行为分析 行为检测 应用程序接口调用序列 层次化方法 攻击树
在线阅读 下载PDF
基于FPGA的RSVP脑机接口系统设计 被引量:4
6
作者 沈文弢 赵宏泽 +3 位作者 王思凯 马凯南 王毅军 刘鸣 《传感器与微系统》 CSCD 2020年第9期73-76,83,共5页
基于快速序列视觉呈现(RSVP)的脑机接口(BCI)系统主要用来对图像做快速分类。为满足脑机接口移动智能化发展的需求,提出了一种基于现场可编程门阵列(FPGA)的RSVP脑机接口系统,并通过定点化与查找表的优化实现了结构化判决成分分析(HDCA... 基于快速序列视觉呈现(RSVP)的脑机接口(BCI)系统主要用来对图像做快速分类。为满足脑机接口移动智能化发展的需求,提出了一种基于现场可编程门阵列(FPGA)的RSVP脑机接口系统,并通过定点化与查找表的优化实现了结构化判决成分分析(HDCA)算法。实验结果证明:设计的系统平均分类准确率比PC系统仅低0.9355%,且每张图像判别时间为3ms,满足RSVP脑机接口系统移动实施的要求。 展开更多
关键词 快速序列视觉呈现(RSVP) 脑机接口(BCI) 现场可编程门阵列(FPGA) 结构化判决成分分析(HDCA)
在线阅读 下载PDF
显示器电磁木马的Soft-TEMPEST技术研究 被引量:7
7
作者 陈荣茂 任江春 龚正虎 《计算机工程与应用》 CSCD 2012年第27期63-68,共6页
显示器电磁木马是通过控制计算机屏幕电磁辐射达到窃取信息目的的一种新型木马。当前的主流防护思想是用软件防护代替较为成熟但造价昂贵的硬件防护机制,然而目前软防护思想大多侧重于理论方法的探索,在实现机制上相对比较复杂。针对显... 显示器电磁木马是通过控制计算机屏幕电磁辐射达到窃取信息目的的一种新型木马。当前的主流防护思想是用软件防护代替较为成熟但造价昂贵的硬件防护机制,然而目前软防护思想大多侧重于理论方法的探索,在实现机制上相对比较复杂。针对显示器电磁木马的工作特点提出了Soft-TEMPEST防护机制,设计了显示器电磁木马的ADFA(API Detection and Frequency Analysis)检测方法。该方法通过API函数序列的周期性挖掘分析,结合对屏幕像素信息的傅里叶变换及频谱分析,达到检测出木马进程的目的。测试结果表明,该方法能够成功检测出多种显示器电磁木马,而且原理简单,方便投入使用。 展开更多
关键词 电磁木马 基于软件的瞬时电磁脉冲发射监测技术(Soft-TEMPEST) 应用程序编程接口(API)周期挖掘 傅里叶变换 频谱分析
在线阅读 下载PDF
跨主机动态污点跟踪技术研究
8
作者 任飞飞 庄洪林 +1 位作者 吴礼发 潘璠 《计算机工程》 CAS CSCD 2013年第3期162-166,共5页
为解决动态污点跟踪系统不能跨主机跟踪污点的问题,在Temu系统的基础上,提出基于应用程序编程接口Hook的污点跟踪方法。通过Hook插件完成对网络I/O函数的拦截,发送端Hook插件将污点数据和污染信息进行封装,接收端Hook插件解析数据包并... 为解决动态污点跟踪系统不能跨主机跟踪污点的问题,在Temu系统的基础上,提出基于应用程序编程接口Hook的污点跟踪方法。通过Hook插件完成对网络I/O函数的拦截,发送端Hook插件将污点数据和污染信息进行封装,接收端Hook插件解析数据包并根据污染信息对污点数据进行标记,由此实现跨主机动态污点跟踪。实验结果表明,基于该方法的原型系统可以实现跨主机污染传播,为动态污点跟踪技术在分布式环境中的应用提供支持。 展开更多
关键词 动态污点跟踪 Temu系统 数据流 动态二进制分析 应用程序编程接口Hook
在线阅读 下载PDF
基于动态行为和机器学习的恶意代码检测方法 被引量:11
9
作者 陈佳捷 彭伯庄 吴佩泽 《计算机工程》 CAS CSCD 北大核心 2021年第3期166-173,共8页
目前恶意代码出现频繁且抗识别性加强,现有基于签名的恶意代码检测方法无法识别未知与隐藏的恶意代码。提出一种结合动态行为和机器学习的恶意代码检测方法。搭建自动化分析Cuckoo沙箱记录恶意代码的行为信息和网络流量,结合Cuckoo沙箱... 目前恶意代码出现频繁且抗识别性加强,现有基于签名的恶意代码检测方法无法识别未知与隐藏的恶意代码。提出一种结合动态行为和机器学习的恶意代码检测方法。搭建自动化分析Cuckoo沙箱记录恶意代码的行为信息和网络流量,结合Cuckoo沙箱与改进DynamoRIO系统作为虚拟环境,提取并融合恶意代码样本API调用序列及网络行为特征。在此基础上,基于双向门循环单元(BGRU)建立恶意代码检测模型,并在含有12170个恶意代码样本和5983个良性应用程序样本的数据集上对模型效果进行验证。实验结果表明,该方法能全面获得恶意代码的行为信息,其所用BGRU模型的检测效果较LSTM、BLSTM等模型更好,精确率和F1值分别达到97.84%和98.07%,训练速度为BLSTM模型的1.26倍。 展开更多
关键词 恶意代码 应用程序接口序列 流量分析 Cuckoo沙箱 DynamoRIO系统 双向门循环单元网络
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部